DNS

El Sistema de Nombres de Dominio (DNS) es parte integrante de Internet. Por ejemplo, a través de nombres de dominio, como academy.hackthebox.com o www.hackthebox.com, podemos llegar a los servidores web a los que el proveedor de alojamiento ha asignado una o varias direcciones IP concretas. El DNS es un sistema para resolver nombres de ordenador en direcciones IP, y no tiene una base de datos central. Simplificado, podemos imaginarlo como una biblioteca con muchas guías telefónicas diferentes. La información está distribuida en muchos miles de servidores de nombres. Los servidores DNS distribuidos globalmente traducen los nombres de dominio en direcciones IP y controlan así a qué servidor puede acceder un usuario a través de un dominio concreto. Hay varios tipos de servidores DNS que se utilizan en todo el mundo:

  • DNS root server

  • Authoritative name server

  • Non-authoritative name server

  • Caching server

  • Forwarding server

  • Resolver

![[Pasted image 20240712184439.png]]

Registro DNS

Descripción

A

Como resultado, devuelve una dirección IPv4 del dominio solicitado.

AAAA

Devuelve una dirección IPv6 del dominio solicitado.

MX

Como resultado, devuelve los servidores de correo responsables.

NS

Devuelve los servidores DNS (servidores de nombres) del dominio.

TXT

Este registro puede contener diversa información. Este todoterreno se puede utilizar, por ejemplo, para validar Google Search Console o validar certificados SSL. Además, las entradas SPF y DMARC están configuradas para validar el tráfico de correo y protegerlo del spam.

CNAME

Este registro sirve como alias. Si el dominio www.hackthebox.eu debe apuntar a la misma IP, creamos un registro A para uno y un registro CNAME para el otro.

PTR

El registro PTR funciona al revés (búsqueda inversa). Convierte direcciones IP en nombres de dominio válidos.

SOA

Proporciona información sobre la zona DNS correspondiente y la dirección de correo electrónico del contacto administrativo.

dig soa www.inlanefreight.com

; <<>> DiG 9.16.27-Debian <<>> soa www.inlanefreight.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15876
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.inlanefreight.com.         IN      SOA

;; AUTHORITY SECTION:
inlanefreight.com.      900     IN      SOA     ns-161.awsdns-20.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

;; Query time: 16 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Jan 05 12:56:10 GMT 2023
;; MSG SIZE  rcvd: 128

Local DNS Configuration

Zone Files

Reverse Name Resolution Zone Files

Dangerous Settings

Algunas de las configuraciones que podemos ver a continuación conducen a estas vulnerabilidades, entre otras. Porque DNS puede llegar a ser muy complicado y es muy fácil que los errores se cuelen en este servicio, forzando a un administrador a trabajar alrededor del problema hasta encontrar una solución exacta. Esto a menudo lleva a liberar elementos para que partes de la infraestructura funcionen según lo previsto y deseado. En estos casos, la funcionalidad tiene más prioridad que la seguridad, lo que da lugar a errores de configuración y vulnerabilidades.

Opción

Descripción

allow-query

Define qué hosts pueden enviar solicitudes al servidor DNS.

allow-recursion

Define qué hosts pueden enviar solicitudes recursivas al servidor DNS.

allow-transfer

Define qué hosts pueden recibir transferencias de zona desde el servidor DNS.

zone-statistics

Recoge datos estadísticos de zonas.

Footprinting the Service

DIG - Version Query

DIG - ANY Query

DIG - AXFR Zone Transfer

DIG - AXFR Zone Transfer - Internal

Subdomain Brute Forcing

Last updated